Реферат на тему:

Особливості предмета корисливих злочинів, вчинених з використанням
комп’ютерних технологій

Для правоохоронних органів України все більш актуальною стає боротьба з
корисливими злочинами проти власності, що вчиняються з використанням
комп’ютерних технологій. Найбільш небезпечними із цих злочинів є
заволодіння чужим майном, коли як злочинний інструмент використовуються
електронні засоби. Виявлення та розкриття таких злочинів вимагають від
правоохоронців відповідних знань. Ця проблема знаходить відображення у
криміналістичних дослідженнях, але в існуючих публікаціях викладається
інформація переважно щодо механізму комп’ютерного злочину і вона, на
нашу думку, не систематизована [1; 2; 3; 4; 5]. У зв’язку з цим
важливого значення набуває аналіз особливостей предмета досліджуваного
різновиду злочинів, які зумовлюють відповідні способи їх вчинення та
характерні сліди. Адже в економічній сфері особливості предмета
злочинного посягання значною мірою детермінують способи посягання,
відповідні наслідки злочину, певні властивості особи злочинця [6, с.
40]. Зазначена обставина безпосередньо пов’язана з комплексним
характером злочинної діяльності у цій сфері. Вона складається з основних
і підпорядкованих злочинів, якими, у тому числі, є злочини у сфері
використання комп’ютерної техніки, незаконні дії із засобами доступу до
банківських рахунків.

У криміналістиці предметом посягання як елементом криміналістичної
характеристики злочинів певного виду визнається матеріальний предмет
органічної та неорганічної природи, з яким злочинець вступає у
взаємодію, змінює та перетворює його [1, с. 11]. Аналіз корисливих
злочинів проти власності з використанням комп’ютерних технологій,
дозволяє виділити дві групи предметів злочинного посягання: основні
(віднесені до категорії предметів безпосереднього заволодіння);
підпорядковані (віднесені до предметів злочинного посягання у сфері
використання комп’ютерних технологій). Тому важливою є систематизація
відомостей щодо предмета корисливих злочинів проти власності з
використанням комп’ютерних технологій та визначення їх впливу на інші
елементи криміналістичної характеристики злочинів цього різновиду.

У Кримінальному кодексі (далі — КК) України прямо передбачено, що
предметом

злочинів проти власності є майно. В юриспруденції загальновизнано, що
майно — це речі матеріального світу, яким притаманні специфічні ознаки
фізичного, економічного та юридичного характеру. Фізичні ознаки — це
предметні властивості об’єкта. Іншими словами, його можна потримати в
руках та відчути, зруйнувати чи пошкодити, забрати з чужого незаконного
володіння. Основною економічною ознакою майна є його мінова та споживча
вартість. Юридичні ознаки випливають із закону, що охороняє право
власності від протиправних діянь (майно повинне мати законного власника
і не належати злочинцю).

Як свідчить судова та слідча практика розслідування зазначеного
різновиду злочину, до основного предмета можуть належати кошти у
готівковій або безготівковій формі, матеріальні цінності, Іноді — права
на майно. Предмети такого різновиду легко взаємотранс-формуються, але
мають суттєві криміналістичні особливості [6, с. 40].

Безготівкові кошти — це кошти, які обертаються в системі електронних
платежів, виступають найчастіше предметом викрадення з використанням
комп’ютерної техніки. Це поясїіюється перевагами безготівкових
розрахунків порівняно з «паперовими», а саме -значним скороченням
термінів проходження платежів та збільшенням перерахованих сум, чому
сприяло суттєве зниження їх вартості. Під безготівковими коштами
розуміють записи грошових сум на рахунках у центральному банку, його
відділеннях, комерційних банках [7, с. 12], тобто їх матеріальними
носіями щодо досліджуваного різновиду злочину є розрахунки в банках.
Електронні системи розрахунків запроваджуються на двох рівнях платіжної
системи: у відносинах комерційних банків із своїми клієнтами (банк
-клієнт) та з іншими банківськими установами (банк — банк).

Готівкові кошти є більш привабливими, ніж безготівкові, для злочинців,
що пояснюється можливістю використовувати їх безпосередньо після
вчинення злочину, простотою їх приховування, бо матеріальними носіями
готівки є банкноти та монети. Це пояснюється також тим, що особа, яка
вчинила викрадення готівки із використанням комп’ютерних технологій,
може і не мати спеціальних знань у галузі комп’ютерних технологій та
банківської справи, що обов’язково прослідковується, якщо предметом
посягання виступають безготівкові гроші.

Матеріальні цінності — це, як правило, дорогі продукти харчування,
електротехніка та інші рухомі речі.

Під правом на майно розуміємо отриману внаслідок дій потерпілої сторони
можливість шахрая використовувати, володіти або розпоряджатися чужим
майном, зокрема у вигляді використання злочинцем послуг установ, мереж
електрозв’язку за рахунок останніх.

До предметів злочинного посягання у сфері використання комп’ютерних
технологій можна віднести комп’ютерні технології (ЕОМ, системи,
комп’ютерні мережі, мережі електрозв’язку), комп’ютерну інформацію,
документи на перерахування коштів, платіжні картки, інші засоби доступу
до банківських рахунків.

Комп’ютерні технології — це сукупність систематичних та масових засобів
і прийомів автоматичної обробки інформації, заснованих на перетворенні
інформації в числову форму, що забезпечує високу швидкість обробки
даних, пошуку інформації, розосередження даних, доступ до джерел
інформатизації незалежно від місця розташування.

Сутність документів на перерахування коштів, платіжної картки, інших
засобів доступу до банківських рахунків визначається законами України
«Про банки і банківську діяльність», «Про платіжні системи та переказ
грошей в Україні» та іншими законодавчими актами, постановами правління
НБУ. Матеріальними носіями таких предметів є платіжне доручення,
розрахунковий чек, пластикова платіжна картка будь-якого виду,
ідентифікаційна платіжна картка тощо.

Зараз суперечливим залишається визначення сутності лише одного предмета
з названого різновиду — комп’ютерної інформації. У багатьох публікаціях
розглядалося питання щодо віднесення комп’ютерної інформації до
категорії «майна». Ми погоджуємося з думкою В. Кузнецова, який вважає,
що коли певна інформація розглядається як матеріальна цінність, тоді
застосування правомочностей власника буде юридичне правильним [8, с.
87], тобто визнаємо, що комп’ютерна інформація — це «майно» у
нетрадиційній або нематеріальній формі, зокрема, має електронну форму
існування. На законодавчому рівні не визначається термін «комп’ютерна
(машинна) інформація», але поняття згадується як «інформація в
автоматизованих системах», що є сукупністю всіх даних і програм, які
використовуються в автоматизованій системі незалежно від їх фізичного та
логічного представлення [9]. Це, по суті, є комп’ютерною інформацією,
яку фахівці визначили як інформацію, що фігурує в обчислювальному
середовищі, зафіксовану на фізичному носії у

формі, придатній для сприйняття ЕОМ, або яка передається
телекомунікаційними каналами (сформована в обчислювальному середовищі та
пересилається за допомогою електромагнітних сигналів з однієї ЕОМ на
периферійний прилад або на керуючий датчик обладнання) [2, с. 21].

Виходячи із механізму вчинення такого злочину і відповідно
підпорядкованого характеру названих предметів, умовою існування останніх
буде наявність певного основного предмета злочинного посягання. Тому і
досліджувати предмети посягання щодо такого різновиду злочину бажано
через способи посягання та відповідні наслідки викрадення у комплексі,
за принципом — від основних до підпорядкованих.

Найбільш типовим способом заволодін-ня безготівковими коштами є
втручання в електронні мережі (ЕОМ) банків, де проводяться такі
розрахунки, та внесення зміни (модифікація) за допомогою комп’ютерних
технологій. У такому випадку підпорядкованими предметами посягання
будуть:

по-перше, комп’ютерні технології (ЕОМ, системи та мережі банків);

по-друге, комп’ютерна інформація, зокрема банківська інформація щодо
розрахункових операцій, станів банківських рахунків вкладників, номери
рахунків тощо.

На Україні такий злочин найчастіше вчиняється безпосередньо
кваліфікованим працівником банку, рідше «хакером» — сторонньою особою
для банку.

Так, начальник відділу комп’ютеризації Черкаської обласної дирекції
Укрсоцбапку Ц. вступив у злочинну змову з К. і невстановленими особами
та 02.09.1994 р., працюючи безпосередньо як спеціаліст із забезпечення
електронної пошти, з мстою розкрадання незаконно перерахував кошти па
загальну суму 990 млн крб. [10|.

У період з березня 1996 р. до жовтня 1999 р. Ш., займаючи в
Красноармійській філії КБ «При-ватбанк» посади, пов’язані з виконанням
адміпіст-ративпо-господарських обов’язків, зокрема обов’язків
бухгалтера, шляхом внесення неправдивих даних до обліків банку в
програмному комплексі «мінівідділения приватні внески», вчинила
розкрадання майна вказаного банку, заподіявши збиток останньому в сумі
184725,08 грн, тобто в особливо великому розмірі [11].

Подібний спосіб викрадення використовується також з метою заволодіння
правами на майно. У 2001 р. у м. Києві працівниками СБУ було викрито
групу осіб, які займалися виготовленням, використанням та продажем
модифікованих телефонних карток для вуличних таксофонів. Один із
злочинців — талановитий програміст — розробив комп’ютерну програму та
пристрій, які дозволяли наносити на чип-модуль відомості для поновлення
номіналу картки [12, с. 5].

Як свідчить слідча практика, типовим шляхом заволодіння готівкою в
Україні та Росії стає шахрайство з використанням банківських платіжних
засобів (платіжних карток). Тому підпорядкованими предметами посягання в
цьому випадку будуть комп’ютерна інформація (ч. З ст. 190 КК України) та
документи на перерахування грошових коштів, платіжні картки, інші засоби
доступу до банківських рахунків (ст. 200 КК України). Способів вчинення
такого злочину багато: від найбільш складних до найпростіших.

Наприклад, весною 2003 р. у Москві було затримано групу студентів, які
викрали з банківських рахунків громадян понад 700 тис. дол. Механізм
злочину був такий: у гніздо прийому картки баикомата вставляли пристрій,
який зчитував магнітну смугу картки, а у верхній частині баикомата
встановлювалася камера, яка знімала, як власник картки набирав па
клавіатурі баикомата пін-код [13, с. 2]. Пізніше ця інформація
використовувалася для виготовлення подібної картки та зняття грошей
через банкомат справжнього власника.

У липні 2004 р. у Ворошиловському районі м. Донецька громадянка А.
таємно заволоділа банківською карткою своєї співробітниці Б. та,
використовуючи отриманий раніше від останньої за сприятливих умов
пін-код картки, отримала н бан-коматі 330 гри, які належали Б. [14, с.
2|.

Наведений спосіб викрадення використовується і для заволодіння
матеріальними цінностями. У цьому випадку злочинці не знімають з картки
через банк готівкові кошти, а використовують картку як засіб розрахунку
за придбані ними речі в торговельних точках, де встановлено імпринтери
(пристрій для зчитування інформації з картки для подальшого зняття з
банківського рахунку необхідної суми). Крім зазначеного способу,
матеріальні цінності можна викрасти шляхом укладення договорів
купівлі-продажу з віртуальними магазинами в мережі Інтернет. Злочинець
використовує інформацію чужої банківської картки для замовлення певного
товару через Інтернет. Але фактично, з одного боку, зловмисник посягає
на безготівкові кошти банку-емітента такої платіжної картки, з іншого —
на матеріальні цінності, які належать певному магазину.

Показовою тут може бути кримінальна справа з обвинувачення гр. III. за
ч. 1 ст. 361 КК України. Перебуваючи у власній квартирі, Ш. за допомогою
комп’ютера проник до персонального комп’ютера магазину, розміщеного у
мережі Інтернет, видав себе за держателя кредитної картки № 42549331,
замовив обладнання на загальну суму 5900 дол. СІЛА і отримав його на
складі представника міжнародної кур’єрської компанії «Федерал Зкс-пресс»
[15, с. 141]. Підпорядкованими предметами у даному випадку є комп’ютерна
інформація та платіжна картка.

Таким чином, предмет корисливих злочинів проти власності з використанням
комп’ютерних технологій може бути визначений як система
взаємозумовлюючих предметів двох різновидів:

предмет безпосереднього заволодіння,

яким є майно у певній формі;

предмет злочинного посягання у сфері

використання комп’ютерних технологій.

Предмети посягання мають принципово важливе значення у криміналістичній
характеристиці такого різновиду злочину, оскільки справляють
безпосередній вплив на інші її елементи, зокрема зумовлюють певні
способи вчинення та приховування злочину, властивостей особи злочинця.

Література

Салтевський М. В. Основи методики розслідування злочинів, скоєних з
використанням ЕОМ. X., 2000. — 35 с.

Вехов В. Б. Компьютерньїе престушіепия: способи совсршспия й раскрмтия /
Под ред. Б. П. Сма-горипского. — М., 1996. — 182 с.

Голубєв В. О., Гавловський В. Д., Цимбалюк В. С.Проблеми боротьби зі
злочинами у сфері використання комп’ютерних технологій / За ред. Р. А.
Калюжного. — Запоріжжя, 2002. — 292 с.

Крьілов В. В. Расследование преступлепий в сферо информации. — М., 1998.
— 264 с.

Настільна книга слідчого / Ред. кол. В. Я Тацій, М. Г. Панов, В. Ю.
Шепітько. — К., 2003. — 716с.

Волобуев А. Ф. Предмет розкрадання майна у сфері підприємництва як
елемент криміналістичної характеристики злочинів даного виду //Вісник
Одеського інституту внутрішніх справ. —1998. — Вин. 3. — С. 39-43.

СологубН. М., Евдокимов С. Г.,Дапшюва Н. А. Хищсния в сфере
зкоиомичсской деятельности:механизм преступления й его вьіявлепие. —
М.,2002. — 256 с.

Кузнецов В. Комп’ютерна інформація як предмет крадіжки // Право України.
— 1999. — № 7. — С. 85-88.

Яро захист інформації в автоматизованих системах: Закон України від
05.07.1994 р. № 75 // Відомості Верховної Ради України. — 1994. — № 31.
— Ст. 286.

Матеріали кримінальної справи за № 12564, порушеної 29.09.1994 р. //
Матеріали архіву Апе ляційного суду Черкаської області.

Матеріали кримінальної справи за № 1-55 / 2002 р. // Матеріали архіву
Красноармійского міськсуду Донецької області.

Труфапов А. Умпмм бмть не запрстишь // Уголовное дело. — 2001. — № 20
(247). — С. 5.

Воронов Й. Пластиковмх дел мастера // Бапковское дело. — 2004. — № 2. —
С. 2-4.

У уборщици украли зарплату // Криминал- зкспрссс. — 2004. — № 27. — С.
2.

Голубєв В. О. Інформаційна безпека: проблеми боротьби з
кіберзлочиппістю. — Запоріжжя, 2003. — 250 с.

Похожие записи